搜索结果
关于「linux_kernel」的漏洞数据
| AVD编号 | 漏洞名称 | 漏洞类型 | 披露时间 | 漏洞状态 |
|---|---|---|---|---|
| AVD-2023-53171 | VFIO/type1:防止locked_vm通过exec()(CVE-2023-53171)的底流量 | 2025-09-15 | ||
| AVD-2023-53170 | NET:DSA:felix_parse_ports_node中的demed of_node_put删除(CVE-2023-53170) | 2025-09-15 | ||
| AVD-2023-53169 | x86/resctrl:使用之前和之后清除stateged_config [](CVE-2023-53169) | 2025-09-15 | ||
| AVD-2023-53168 | USB:UCSI_ACPI:增加命令完成超时(CVE-2023-53168) | 2025-09-15 | ||
| AVD-2023-53167 | 跟踪:修复tracing_err_log_open()(CVE-2023-53167)中的null指针取消。 | 2025-09-15 | ||
| AVD-2023-53166 | 电源:供应:BQ25890:FIX External_power_changed Race(CVE-2023-53166) | 2025-09-15 | ||
| AVD-2023-53165 | UDF:修复某些路径名的非初始化阵列访问(CVE-2023-53165) | 2025-09-15 | ||
| AVD-2023-53164 | irqchip/ti-sci:ti_sci_intr_irq_domain_probe(CVE-2023-53164)中的修复重新计算泄漏 | 2025-09-15 | ||
| AVD-2023-53163 | fs/ntfs3:在调用truncate_setsize()(CVE-2023-53163)时不要持有Ni_lock | 2025-09-15 | ||
| AVD-2023-53153 | WiFi:CFG80211:免费使用WEXT(CVE-2023-53153)后修复使用。 | 2025-09-15 | ||
| AVD-2023-53152 | DRM/AMDGPU:修复Calltrace警告中的AMDDRM_BUDDY_FINI(CVE-2023-53152) | 2025-09-15 | ||
| AVD-2023-53151 | MD/RAID10:在齐平写时防止软锁定(CVE-2023-53151) | 2025-09-15 | ||
| AVD-2023-53150 | SCSI:QLA2XXX:指针可能会被删除(CVE-2023-53150) | 2025-09-15 | ||
| AVD-2023-53149 | EXT4:避免使用页面写入的FS回收中的死锁(CVE-2023-53149) | 2025-09-15 | ||
| AVD-2023-53148 | IGB:FIX IGB_DOWN悬挂出人意料(CVE-2023-53148) | 2025-09-15 | ||
| AVD-2023-53147 | XFRM:添加null检查XFRM_UPDATE_AE_PARAMS(CVE-2023-53147) | 2025-09-15 | ||
| AVD-2022-50261 | DRM/STI:fix返回类型sti_ {dvo,hda,hdmi} _connector_mode_valid()(CVE-2022-50261) | 2025-09-15 | ||
| AVD-2022-50260 | DRM/MSM:Make .Remove和.shutdown HW关闭一致(CVE-2022-50260) | 2025-09-15 | ||
| AVD-2022-50259 | BPF,sockmap:修复sock_map_free()(CVE-2022-50259)中的比赛 | 2025-09-15 | ||
| AVD-2022-50258 | WiFi:BRCMFMAC:修复BRCMF_C_PREINIT_DCMDS()(CVE-2022-50258)中的潜在堆叠式结合。 | 2025-09-15 | ||
| AVD-2022-50257 | XEN/GNTDEV:防止泄漏赠款(CVE-2022-50257) | 2025-09-15 | ||
| AVD-2022-50256 | DRM/MESON:在总驱动程序未绑架时间(CVE-2022-50256)处删除DRM桥 | 2025-09-15 | ||
| AVD-2022-50255 | 跟踪:修复合成事件的阅读字符串(CVE-2022-50255) | 2025-09-15 | ||
| AVD-2022-50254 | 媒体:OV8865:修复OV8865_Probe()(CVE-2022-50254)中的错误处理路径 | 2025-09-15 | ||
| AVD-2022-50253 | BPF:重定向到隧道设备时,请确保SKB-> len!= 0(CVE-2022-50253) | 2025-09-15 | ||
| AVD-2022-50252 | IGB:除非分配新的Q_Vector,否则请勿免费(CVE-2022-50252) | 2025-09-15 | ||
| AVD-2022-50251 | MMC:VUB300:修复返回值检查MMC_ADD_HOST()(CVE-2022-50251) | 2025-09-15 | ||
| AVD-2022-50250 | 调节器:核心:处理启动时修复use_count泄漏(CVE-2022-50250) | 2025-09-15 | ||
| AVD-2022-50249 | 存储器:of:fix refcount泄漏错误,of_get_ddr_timings()(CVE-2022-50249) | 2025-09-15 | ||
| AVD-2022-50248 | wifi:iwlwifi:MVM:在TX路径上免费修复双免费修复。 (CVE-2022-50248) | 2025-09-15 |